SlideShare uma empresa Scribd logo
1 de 5
SPYWARE ,[object Object],[object Object],[object Object],[object Object],[object Object]
Una bomba lógica es un programa o parte  de un programa que se ejecuta dependiendo del estado de las unas determinadas variables.   Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una  secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
dialers ,[object Object],[object Object],ANTIDOTO PARA LOS DIALERS ,[object Object],[object Object],[object Object]
ADWARE ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Mais procurados (13)

Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Sairitha
SairithaSairitha
Sairitha
 
DIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICODIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICO
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Informatica3
Informatica3Informatica3
Informatica3
 

Destaque

Jesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus Olvera
 
Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das floresjuracidno
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104mariealejandre
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)jhoiserl
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)gomesfilho1
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarialguest6fbea3
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Dianova
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.guest763560
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)yohanis
 
Letra g forma
Letra g formaLetra g forma
Letra g formamyespaco
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011Pedro Pimenta
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09RichardKlay
 

Destaque (20)

Cb atividade3
Cb atividade3Cb atividade3
Cb atividade3
 
Jesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus javier olvera medina 1 b
Jesus javier olvera medina 1 b
 
Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das flores
 
Quadro cênico0001
Quadro cênico0001Quadro cênico0001
Quadro cênico0001
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104
 
La Etica en Venezuela
La Etica en VenezuelaLa Etica en Venezuela
La Etica en Venezuela
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.
 
Trabalho De Web
Trabalho De WebTrabalho De Web
Trabalho De Web
 
Foto novela
Foto novelaFoto novela
Foto novela
 
Grupo - 3
Grupo - 3 Grupo - 3
Grupo - 3
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)
 
Lisez moi
Lisez moiLisez moi
Lisez moi
 
Letra g forma
Letra g formaLetra g forma
Letra g forma
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011
 
Ensayo
EnsayoEnsayo
Ensayo
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09
 

Semelhante a Spyware

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.Dayiperez
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Malware
MalwareMalware
MalwareC
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles dañosCrisPR
 

Semelhante a Spyware (20)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Malware
MalwareMalware
Malware
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Spyware

  • 1.
  • 2. Una bomba lógica es un programa o parte de un programa que se ejecuta dependiendo del estado de las unas determinadas variables. Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
  • 3. Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
  • 4.
  • 5.